中间人攻击相关论文
针对某政务系统数据安全传输的需求,设计基于SSL及国密算法的数据安全传输系统。通过对SSL、SM3、SM4、防中间人攻击、防重放攻击的......
为保障铁路系统可靠稳定运行,提高铁路时间同步网安全防护能力,利用着色Petri网(CPN)分析铁路时间同步网身份认证的安全性。首先,基于Au......
中间人攻击是一种发生在合法参与方通信过程中的攻击手段,敌手隐藏在多个受害者之间,利用欺骗、冒充等手段截取信道中的数据,进而......
为应对域名系统协议中存在的中间人攻击问题,提出一种轻量化的解决方案.该方案在DNSSEC的基础上引入无证书签名技术构建新的签名算......
邻居发现协议(NDP)作为IPv6的基础协议,由于协议本身的特点,将导致IPv6网络中的NDP攻击长期存在.通过分析研究NDP中几种攻击类型、......
Kerberos是为TCP/IP网络设计的基于Client/Server模式的三方验证协议,广泛应用于Intemet服务的访问,网络中的Kerberos服务起着可信仲......
中间人(MitM)攻击是强健安全网络(RSN)面临的一类严重安全威胁。参照 802.1X-2004认证者和申请者状态机模型,从RSN 关联建立过程的......
在3G与WLAN融合网络中,3GPP推荐采用的EAP-AKA认证方法存在假冒AP的中间人攻击,IMSI和认证向量泄露等安全问题。本文针对以上问题,提......
本文分析了简单配对协议中数字比较协议在Just Works模型中的应用,针对其存在的中间人攻击问题,提出了一种新的安全协议,并运用Spi......
为了研究移动通信网络漏洞对用户隐私安全的影响,提出了一种捕获用户隐私数据的攻击方案及针对性防御措施.此方案利用空口中以明文......
西门子变频器可以通过无线通信模块连接变频电机,但存在无线网络中间人攻击的风险.针对西门子变频器无线通信过程的安全性问题,采......
量子保密通信主要包括量子密钥分发和量子直接通信。Bennett和Brassard在1984年提出的量子密钥分发,实际上是密码学中的密钥协商,A......
基于用户身份与口令,提出了一个适合动态对等群的可认证群密钥协商方案。群内成员共享口令,并通过共享口令进化机制保证每次认证用......
针对工控燃气监控与数据采集(supervisory control and data acquisition,SCADA)系统中间人攻击,提出了一种基于单分类支持向量机(......
局域网中有这个提示arp断网攻击是正常的,说明防火墙已经拦截了,是有人用P2P工具控制你的网速,或者是局域网有机器中病毒了也会有......
通过阐述USBKey和chebyshev多项式的概念性质以及身份认证的基本技术,提出了软硬件相结合的身份认证方法的思想。针对传统身份认证......
本文通过对当前高校图书馆无线网络系统建设的实践,对其建设过程中的几个重要环节进行了探讨和分析
This article through to the......
至少从2001年起,美国联邦调查局(FBI)就将性能先进的监控软件用于犯罪调查和国家安全调查中。这种监控软件不论是通过黑客技术,还......
量子通信将量子力学定律引入传统通信中,其安全性由量子力学的基本原理所保证,如未知量子位不可克隆、非正交量子态不可识别、量子......
随着虚拟专用网络技术的迅猛发展,IPSec/SSL VPN等远程接入设备在我国的电子商务、电子政务等领域得到了广泛的应用,然而,国内企事业......
安全协议是以密码学为基础,在通信网络和分布式系统中提供各种安全服务的一种协议,在信息系统安全中占据重要的位置。然而对安全协......
文章详细地从Diffie-Hellman算法、完整性认证、机密性认证、数据源认证等方面分析了IPSec中密钥交换协议(Internet Key Exchange,......
Android已经成为世界上最常用的智能机操作系统,它使用SSL协议来保护数据通信,但是如果不充分或不正确使用SSL,就会导致Android应......
随着Internet技术的飞速发展,网络技术已深入到经济社会的各个层面。但是,由于Internet固有的开放性和匿名性特征,导致其安全问题......
计算机网络技术的飞速发展和电子商务的日益普及使得网络环境下数字媒体的交易日益频繁,与之相关的版权保护就成为非常重要的问题......
针对Diffie-Hellman密钥交换方案容易受到中间人攻击(man-in-the-middle)和重放攻击(replay attack)的设计缺陷,本文提出一种新的......
随着科学技术的进步,计算机科学已经渗透到人们生活中的各个领域,人类对计算机网络的需求越来越强烈。Internet的诞生,使分布在世界上......
随着IPv4的网络空间的匮乏劣势越发的明显,随着下一代网络IPv6的推出,其中IPsec协议作为必选协议出现其中。上一代网络密钥交换协......
随着信息技术和电子技术的发展,无线局域网(Wireless Local Area Network, WLAN)技术越来越受到人们的欢迎。无线网络最大优点就是......
随着信息技术的发展与Internet应用的普及,越来越多的场合需要用到网络信息审计系统来对通信内容进行审计,特别是公众场合的信息安全......
近年来,移动互联网技术发展迅猛,移动智能设备大量普及,大量线上服务从PC端转移到移动端。移动端服务的提供,给人类生活带来极大便......
随着信息技术和计算机技术、通信技术的飞速发展,特别是Internet的广泛应用,人们在网上从事电子商务、电子政务、网络办公等事务越来......
随着网络技术的飞速发展和计算机应用的普及,人们的生活方式和工作模式都在渐渐的发生着改变。网络环境为人们的交流、资源的共享......
将现代加密技术应用于关系型数据库(Relational DataBase,RDB)中,是防止RDB敏感数据泄露失密,保证RDB安全运行的重要技术手段。
......
随着Internet网络的快速发展,产生了越来越多的针对个人的网络服务,这就需要越来越多的敏感数据要在公共Internet网络上进行传输。因......
为应对动态主机设置协议在使用过程中遇到的中间人攻击问题,提出一种轻量的解决方案。引入公钥密码技术,设计新的密钥协商算法并产......
中间人攻击是一种常见的网络攻击方法,攻击者可以通过使用一些技术手段获取用户的隐私敏感信息,从而给用户造成一定的财产或是人身......
软件定义网络(Software Defined Networking,SDN)作为一种新兴的网络技术,正逐步成为网络变革的有力推动。其所具备的集中管控和开......
随着互联网的广泛应用,人们在享受着网络通信带来便捷的同时,也承受着网络攻击造成的通信信息泄露的风险。为保证网络通信的安全可......
网络边界是提供访问服务的主要通道,而IPSec VPN作为网络边界防护中的关键技术,对于保障网络整体安全至关重要。分析IPSec VPN中IK......
CORBA在网络管理中的安全性问题和以IPsec协议为基础保护CORBA对象的实现方案。
CORBA security issues in network management a......
本文在简单介绍SSL协议的工作原理和流程后,重点从协议自身的缺陷以及对SSL协议的不规范应用两个方面对其安全性进行了较详尽的分......
在以交换机为基础的以太网环境下,通过研究网络第二层中的ARP攻击方法,发现了ARP静态防御的漏洞,并提出了一种新的安全策略,该安全......
利用TCP/IP协议缺陷进行欺骗攻击是目前网络中常出现的攻击方法,通过与网络监听的结合,攻击者能在不被察觉的情况下实现对被攻击者......